LinkedIn acusado de escanear extensiones del navegador y realizar fingerprinting avanzado: análisis de riesgos y contexto legal

** Dos personas trabajan en computadoras mientras una figura se aproxima, con íconos digitales de fondo.

La red profesional LinkedIn, propiedad de Microsoft, se sitúa en el centro del debate sobre privacidad y ciberseguridad tras un informe de la asociación alemana Fairlinked e.V., que denuncia el uso de scripts JavaScript ocultos para realizar fingerprinting masivo de navegador y para comprobar la presencia de miles de extensiones instaladas en los equipos de … Leer más

Project Glasswing y Claude Mythos: IA de frontera para la ciberseguridad… y sus riesgos

Hombre trabajando en una laptop frente a un paisaje urbano tecnológico.

Anthropic ha presentado Project Glasswing, una iniciativa que pone a prueba una versión preliminar de su modelo de frontera Claude Mythos para localizar y corregir vulnerabilidades en software crítico. Se trata de una inteligencia artificial capaz de analizar y explotar código a un nivel que ya se compara con el trabajo de los profesionales más … Leer más

La campaña norcoreana Contagious Interview escala su ofensiva contra la cadena de suministro de software

Programador encapuchado en un entorno oscuro, rodeado de símbolos tecnológicos.

La campaña Contagious Interview, atribuida a actores vinculados con Corea del Norte, está entrando en una nueva fase al extender sus ataques a múltiples ecosistemas de desarrollo. De acuerdo con la empresa de seguridad Socket, los atacantes han comenzado a publicar paquetes maliciosos en Go, Rust y PHP, además de las plataformas ya utilizadas previamente, … Leer más

Botnet explota vulnerabilidades en ComfyUI para criptominería y proxys anónimos

Dos hombres analizan datos en pantallas en un entorno oscuro y tecnológico.

Una nueva campaña maliciosa está apuntando de forma sistemática a instancias públicas de ComfyUI, uno de los interfaces web más populares para Stable Diffusion. Los atacantes aprovechan configuraciones inseguras y custom nodes vulnerables para obtener ejecución remota de código (RCE), desplegar criptomineros y reclutar los servidores comprometidos en un botnet que combina minería de criptomonedas … Leer más

Aplicaciones oscuras, Zero Trust e IA: el nuevo riesgo para la gestión de identidades

Vista aérea de una ciudad iluminada con ilustraciones de sistemas tecnológicos.

En 2026 muchas organizaciones se encuentran ante un aparente contrasentido: sus programas de gestión de identidades y accesos (IAM) y sus arquitecturas Zero Trust muestran un alto nivel de madurez en auditorías y cuadros de mando, pero el riesgo real para el negocio sigue aumentando. Un nuevo estudio del Ponemon Institute apunta a la raíz … Leer más

Compromiso de Axios en npm: ataque a la cadena de suministro y campaña contra mantenedores de Node.js

** Visualización de conexiones entre plataformas tecnológicas en un entorno urbano.

La reciente comprometación del paquete Axios en npm no fue un incidente aislado, sino parte de una campaña coordinada de ingeniería social dirigida a mantenedores de proyectos críticos de la ecosistema Node.js. El informe detallado del mantenedor de Axios, Jason Saayman, junto con el análisis de la empresa Socket, revela una operación cuidadosamente planificada que … Leer más

Ataques RowHammer en GPU: GPUBreach, GDDRHammer y GeForge abren una nueva superficie de ataque

** Vista del horizonte de Toronto con patos, paneles solares y la Universidad de Toronto.

Las últimas investigaciones académicas en ciberseguridad han demostrado que las GPU de alto rendimiento con memoria GDDR6 son vulnerables a una nueva generación de ataques RowHammer en GPU. Estos ataques, bautizados como GPUBreach, GDDRHammer y GeForge, no solo permiten corromper datos en la memoria de vídeo, sino que pueden conducir a una escalada de privilegios … Leer más

Ciberataque a Hasbro: análisis del incidente, riesgos para la cadena de suministro y lecciones de ciberseguridad

** Edificio de Hasbro con un cartel de mantenimiento en un día soleado.

Hasbro, uno de los mayores fabricantes mundiales de juguetes y productos de entretenimiento, ha notificado un incidente grave de ciberseguridad detectado el 28 de marzo de 2025. La compañía ha advertido que el restablecimiento completo de sus sistemas de TI podría prolongarse durante varias semanas, lo que sitúa este caso en el radar de todo … Leer más

Storm-1175: cómo un grupo chino usa vulnerabilidades zero-day para propagar Medusa ransomware

Панорамный вид на разрушенные города с флагом Китая и хакером за компьютером.

El grupo de ciberdelincuentes chino rastreado como Storm-1175 se ha consolidado como uno de los actores más agresivos en el ecosistema del ransomware. Según Microsoft Threat Intelligence, esta operación combina vulnerabilidades zero-day (desconocidas públicamente en el momento de su explotación) y N-day (ya divulgadas pero aún sin parchear en muchas organizaciones) para comprometer con gran … Leer más

CVE-2025-59528 en Flowise: ejecución de código crítico en plataformas de inteligencia artificial

Conexión USB con etiqueta de clave API iluminada en fondo tecnológico.

La plataforma de orquestación de inteligencia artificial Flowise se ha situado en el centro del debate de ciberseguridad tras la identificación de la vulnerabilidad CVE-2025-59528, valorada con la puntuación máxima de 10.0 en la escala CVSS. De acuerdo con el análisis de VulnCheck, esta falla ya está siendo explotada en ataques reales y permite la … Leer más